Languard Security Scanner te dice que so corre en un host... Te lo dice de una forma un tanto relativa; diferencia de sistemas unix y sistemas windows. En caso de ser linux, creo que solo reconoce el Red Hat, pero puede que donde haya buscado yo solo este corriendo el red hat... kien sabe
.
Segurmente habra muchas herramientas que te lo diran con mayor precision que esta, solo busca algúna...
Un buen scanner como el languard te facilita esa pregunta con solo colocar el IP del servidor que aloja la web o con solo su dirección (la de la web).
otra forma es :Conecta con telnet al puerto 80 , haces una peticion mala y ahi tienes
D
un ejemplo sería que conectes al puerto 80 de un server, le mandes la peticion y te responderá con:
Server: Microsoft IIS 5.0 <-ahi sabes que el server es Windows 2000
ya que el win2k usa el IIS 5.0
en caso de un linux será así:
Server: Apache/1.3.19 (Unix) <-a veces dirá ahi el sistema operativo como ejemplo: Red Hat
, El 5000 de XP no está muy de moda, es un puerto realmente peligroso tan fácil como desactivar el Servicio de descubrimientos SSDP.
El Nmap no es dificil de engañar si corres linux segun he leido. Honestamente nunca me he metido con eso porque no tengo un servidor así que no me ha hecho falta andar de paranoico ademas que también he leido que tiene sus contraindicacciones, pero se puede engañar cambiando ciertos datos para que tu pc responda con datos falsos al escaneo, o negar ciertos paquetes a traves de las iptables para que no puedan averiguar casi nada.
Realmente todo es relativo. Hay maneras de hacer las cosas, pero también hay maneras de cuidarse y si alguien es experto te lo puede poner muy dificil.
EDITADO
jeje creo que encontré lo que buscaba.
http://his.sourceforge.net/proy_his/papers...map/nmap.es.pdf
tambien pueden utilizar el servicio de nslookup de www.netcraft.com o utilizar el queso o nmap El Languard es el mejor buscador de vulnerabilidades existente... no importa el dos que corra la victima ya que detecta todos (a veces sin precision, pero los detecta)... unicamente falla cuando la victima tiene seguridad en su sistema
Segurmente habra muchas herramientas que te lo diran con mayor precision que esta, solo busca algúna...
Un buen scanner como el languard te facilita esa pregunta con solo colocar el IP del servidor que aloja la web o con solo su dirección (la de la web).
otra forma es :Conecta con telnet al puerto 80 , haces una peticion mala y ahi tienes
un ejemplo sería que conectes al puerto 80 de un server, le mandes la peticion y te responderá con:
Server: Microsoft IIS 5.0 <-ahi sabes que el server es Windows 2000
en caso de un linux será así:
Server: Apache/1.3.19 (Unix) <-a veces dirá ahi el sistema operativo como ejemplo: Red Hat
El Nmap no es dificil de engañar si corres linux segun he leido. Honestamente nunca me he metido con eso porque no tengo un servidor así que no me ha hecho falta andar de paranoico ademas que también he leido que tiene sus contraindicacciones, pero se puede engañar cambiando ciertos datos para que tu pc responda con datos falsos al escaneo, o negar ciertos paquetes a traves de las iptables para que no puedan averiguar casi nada.
Realmente todo es relativo. Hay maneras de hacer las cosas, pero también hay maneras de cuidarse y si alguien es experto te lo puede poner muy dificil.
EDITADO
jeje creo que encontré lo que buscaba.
http://his.sourceforge.net/proy_his/papers...map/nmap.es.pdf
tambien pueden utilizar el servicio de nslookup de www.netcraft.com o utilizar el queso o nmap El Languard es el mejor buscador de vulnerabilidades existente... no importa el dos que corra la victima ya que detecta todos (a veces sin precision, pero los detecta)... unicamente falla cuando la victima tiene seguridad en su sistema